このページの目次
IKEポリシーの設定
例:IKE ポリシーの設定
ポリシー10.1.1.2とポリシー10.1.1.1の2つの IKE ポリシーを定義します。各ポリシーは、 proposal-1 と proposal-2に関連付けられています。
[edit security]
ike {
proposal proposal-1 {
authentication-method pre-shared-keys;
dh-group group1;
authentication-algorithm sha1;
encryption-algorithm 3des-cbc;
lifetime-seconds 1000;
}
proposal proposal-2 {
authentication-method pre-shared-keys;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
proposal proposal-3 {
authentication-method rsa-signatures;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
policy 10.1.1.2 {
mode main;
proposals [ proposal-1 proposal-2 ];
pre-shared-key ascii-text example-pre-shared-key;
}
policy 10.1.1.1 {
local-certificate certificate-filename;
local-key-pair private-public-key-file;
mode aggressive;
proposals [ proposal-2 proposal-3 ]
pre-shared-key hexadecimal 0102030abbcd;
}
}
手記:
現在の IKE プロポーザルとポリシー構成に対する更新は、現在の IKE SA には適用されません。更新は新しいIKE SAに適用されます。
新しい更新を直ちに有効にするには、既存の IKE セキュリティ アソシエーションをクリアして、変更された構成で再確立されるようにする必要があります。現在の IKE セキュリティ アソシエーションをクリアする方法については、 CLI Explorer を参照してください。
手記:
IPSec ピア間に複数の IPSec トンネルを設定する場合、IPSec トンネルは IPSec ピアの物理インターフェイス上の複数のローカル アドレスで終端したり、その逆を行ったりする可能性があります。